Инженеры Siemens сообщили, что ряд продуктов компании уязвим перед процессорными багами Microarchitectural Data Sampling (MDS), которые были обнаружены весной текущего года.

Напомню, что информация о проблемах MDS, найденных в процессорах Intel, была опубликована в мае 2019 года. Тогда эксперты обнаружили сразу четыре новые уязвимости и разделили их на три группы: RIDL, Fallout и ZombieLoad (CVE-2018-12130, CVE-2018-12126, CVE-2018-12127 и CVE-2018-11091). Равно как и нашумевшие уязвимости Spectre и Meltdown, новые баги оказались связаны с упреждающим (или спекулятивным — speculative) механизмом исполнения команд. Они позволяют атакующему считывать данные из тех мест, к которым у него не должно быть доступа (ядро ​​ОС, процессы, анклавы Software Guard eXtensions), а затем похищать пароли, криптографические ключи и прочие данные.

В рамках июльского «вторника обновлений» специалисты Siemens выпустили обновления для программаторов SIMATIC Field PG, SIMATIC Industrial PC, систем управления движением SIMOTION, решений SINUMERIK CNC, а также человеко-машиных интерфейсов PCU и TCU и CPU SIMATIC S7-1500 MFP. Все эти продукты были уязвимы перед проблемами MDS, и эксперты Siemens представили для них обновления BIOS.

Тем не менее, в компании подчеркивают, что теперь клиентам также необходимо установить исправления для операционной системы и, возможно, внедрить дополнительные средства защиты (в зависимости от ОС), чтобы полностью устранить риски.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии